idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Grafik: idw-Logo

idw - Informationsdienst
Wissenschaft

Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
29.10.2015 15:56

Der Kampf gegen professionelle IT-Spionage und -Sabotage. IT-Security Community Xchange (IT-SeCX)

Mag. Mark Hammer Marketing und Unternehmenskommunikation
Fachhochschule St. Pölten

    Am 6. November findet zum neunten Mal die IT-Security Community Xchange (IT-SeCX) an der Fachhochschule St. Pölten statt. Thema der Veranstaltung ist “Targeted Attacks: Threat (r)evolution“. Präsentiert werden neben internationalen Beispielen zu IT-Angriffen aus Spionage und Sabotage auch erste Ergebnisse des Josef Ressel Zentrums für konsolidierte Erkennung gezielter Angriffe (TARGET) der FH St. Pölten.

    IT-Angriffe und Schadsoftware sind ein weit verbreitetes Problem der vernetzten Informationsgesellschaft. Meist setzen Schadprogramme (z. B. Viren, Trojaner) auf massenhafte Verbreitung und vertrauen auf die Unachtsamkeit der BenutzerInnen. Es werden private Daten wie E-Banking-Zugangsinformationen gestohlen oder kleinere Geldbeträge erpresst. Der Schaden für einzelne Personen oder das Unternehmen hält sich allerdings trotz der Unannehmlichkeiten meist in Grenzen.

    Sabotage und Spionage
    „Eine zweite Kategorie von Schadprogrammen ist ungleich gefährlicher: Die schädliche Software wird gezielt in nur wenige IT-Systeme eingeschleust und verfolgt ein konkretes, meist bedeutend spezifischeres Ziel, etwa Sabotage oder Spionage“, sagt Thomas Brandstetter, FH-Dozent am Department Informatik und Security der FH St. Pölten und Vorsitzender des Programmkomitees der Konferenz.

    Ein bekanntes Beispiel für großangelegte Sabotage ist der Computerwurm Stuxnet: Er wurde 2010 in iranischen Atomanlagen gefunden und zielte darauf ab, teure Zentrifugen zur Urananreicherung durch Manipulation der Drehgeschwindigkeit zu zerstören. Wer den Wurm erschaffen oder in Auftrag gegeben hat, ist bis heute Gegenstand von Spekulationen.
    Die im Herbst 2014 auch in Wien aufgetauchte Spionagesoftware „Regin“ ist ein weiteres Beispiel für eine gezielte Attacke. Regin und Co. werden nach neuesten Erkenntnissen noch immer weltweit zur Industriespionage eingesetzt.

    Anatomie gezielter Angriffe
    „Zielgerichtete IT-Angriffe (Targeted Attacks) unterscheiden sich von herkömmlichen Angriffen vor allem durch Aufwand und Ziel. Die sinisteren Absichten der meist finanzstarken Akteure sind unter anderem der Diebstahl geistigen Eigentums, makroökonomischer Vorteil, Überwachung von Bürgern, Sabotage von Industrieanlagen oder Terrorismus“, sagt Sebastian Schrittwieser, Leiter des Josef Ressel Zentrums für konsolidierte Erkennung gezielter Angriffe (TARGET) der FH St. Pölten. Er wird bei der IT-SeCX den typischen Ablauf eines gezielten Angriffs anhand des Falls "Regin" beschreiben und erste Ergebnisse des Josef Ressel Zentrums präsentieren.

    Die Keynote mit dem Titel “Targeted attacks: challenges and possible solutions” hält Levente Buttyan, Leiter des renommierten CrySyS-Lab, das gezielte Malwarekampagnen wie die "Duqu"-Malware erforscht hat.

    Bei der anschließenden Podiumsdiskussion „Vielgehacktes Österreich vs. Regulatorien: das neue Cybersicherheitsgesetz“ diskutieren Thomas Brandstetter (FH-Dozent an der FH St. Pölten), Wolfgang Rosenkranz (KSÖ Cybersecurity Forum und Repuco Unternehmensberatung GmbH), Robert Schischka (Geschäftsführer nic.at und CERT.at), Gerald Kortschak (Co-Leiter der IT Security Experts Group der WKÖ und Geschäftsführer der sevian7 IT Development GmbH) und Philipp Blauensteiner (Cyber Security Center, Bundesamt für Verfassungsschutz und Terrorismusbekämpfung) die Notwendigkeit bzw. Wirksamkeit von Regulatorien im Bereich der Cybersicherheit.

    Eine Programm-App zur Konferenz bietet Updates zu den Vorträgen und Workshops der Veranstaltung.

    IT-SeCX 2015 – „Targeted Attacks: Threat (r)evolution“
    6. November 2015, 16:00 bis 24:00 Uhr
    Fachhochschule St. Pölten
    Anmeldung und weitere Informationen: https://itsecx.fhstp.ac.at/
    Die Teilnahme ist kostenlos.
    Mit Unterstützung der Fachgruppe UBIT der Wirtschaftskammer Niederösterreich
    Infotermine zum Studiengang IT Security finden Sie unter: https://www.fhstp.ac.at/de/audiences/interessentinnen/info-und-messetermine/info...
    App: https://play.google.com/store/apps/details?id=at.ac.fhstp.itsecx

    Josef Ressel Zentrum für die konsolidierte Erkennung zielgerichteter Angriffe (TARGET)
    Das von der Christian Doppler Forschungsgesellschaft (CDG) geförderte Josef Ressel Zentrum für die konsolidierte Erkennung zielgerichteter Angriffe (TARGET) an der FH St. Pölten erforscht in Zusammenarbeit mit IKARUS Security Software und SEC Consult Methoden zum frühzeitigen Erkennen zielgerichteter Angriffe.
    www.fhstp.ac.at/target

    In den Tagen vor der IT-SeCX findet an der FH St. Pölten auch die IKT-Sicherheitskonferenz 2015 des Bundesministeriums für Landesverteidigung und Sport statt.
    https://seminar.bundesheer.at/

    Über die Fachhochschule St. Pölten
    Die Fachhochschule St. Pölten ist Anbieterin praxisbezogener und leistungsorientierter Hochschulausbildung in den sechs Themengebieten Medien & Wirtschaft, Medien & Digitale Technologien, Informatik & Security, Bahntechnologie & Mobilität, Gesundheit und Soziales. In mittlerweile 17 Studiengängen werden rund 2.300 Studierende betreut. Neben der Lehre widmet sich die FH St. Pölten intensiv der Forschung. Die wissenschaftliche Arbeit erfolgt zu den oben genannten Themen sowie institutsübergreifend und interdisziplinär. Die Studiengänge stehen in stetigem Austausch mit den Instituten, die laufend praxisnahe und anwendungsorientierte Forschungsprojekte entwickeln und umsetzen.

    Informationen und Rückfragen:
    Dipl.-Ing. (FH) Thomas Brandstetter, MBA
    FH-Dozent
    Department Informatik und Security
    T: +43/2742/313 228 635
    E: thomas.brandstetter@fhstp.ac.at
    I: https://www.fhstp.ac.at/de/uber-uns/mitarbeiter-innen-a-z/brandstetter-thomas

    Pressekontakt:
    Mag. Mark Hammer
    Marketing und Unternehmenskommunikation
    T: +43/2742/313 228 – 269
    M: +43/676/847 228 – 269
    E: mark.hammer@fhstp.ac.at
    I: https://www.fhstp.ac.at/de/presse
    Pressetext und Fotos zum Download verfügbar unter: https://www.fhstp.ac.at/de/presse
    Allgemeine Pressefotos zum Download verfügbar unter: https://www.fhstp.ac.at/de/presse/pressefotos-logos
    Natürlich finden Sie uns auch auf Facebook und Twitter: www.facebook.com/fhstp, https://twitter.com/FH_StPoelten


    Bilder

    Logo IT-SeCX
    Logo IT-SeCX
    FH St. Pölten
    None

    Malware-Lab FH St. Pölten
    Malware-Lab FH St. Pölten
    FH St. Pölten
    None


    Anhang
    attachment icon Presseaussendung

    Merkmale dieser Pressemitteilung:
    Journalisten, Wirtschaftsvertreter, Wissenschaftler
    Informationstechnik
    überregional
    Wissenschaftliche Tagungen
    Deutsch


     

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).